一、漏洞详情
apache inlong是一站式、全场景的海量数据集成框架,同时支持数据接入、数据同步和数据订阅,提供自动、安全、可靠和高性能的数据传输能力,方便业务构建基于流式的数据分析、建模和应用。
近日,监测发现apache inlong中修复了一个反序列化漏洞(cve-2023-46227)。apache inlong版本1.4.0 - 1.8.0中,由于对用户输入的mysql jdbc url过滤不严,导致可以使用\t绕过对jdbc url中autodeserialize、allowurlinlocalinfile、allowloadlocalinfileinpath参数的检测,从而导致任意代码执行或任意文件读取等。
建议校园网用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
apache inlong版本1.4.0 - 1.8.0
三、修复建议
目前该漏洞已经修复,受影响用户可升级到apache inlong 1.9.0